Français

Missions cybersécurité

 

Chez Bechtle Comsoft, nous croyons qu'une évaluation continue de la cybersécurité devrait être un élément central de votre plan de sécurité. 

La gestion du risque en informatique consiste à analyser les dangers potentiels qui pèsent sur votre projet informatique afin de pouvoir les prévenir ou les traiter rapidement si besoin. Bechtle Comsoft à travers 3 missions de sécurité, envisage tous les risques afin de prendre les mesures nécessaires, d'améliorer la sécurité générale de l’infrastructure informatique et d'optimiser le système d’information.

 

1. CYBERSECURITY ASSESSMENT  2. CYBERSECURTY INFRASTRUCTURE  3. DATA PROTECTION ASSESSMENT

Plus d'informations ?

Patricia HEIM 

Services Director

Téléphone:  +33(0)153382068

 

ENVOYER UN E-MAIL

1. CYBERSECURITY ASSESSMENT.

OBJECTIFS

  • Comprendre les besoins en matière de sécurité
  • Préparer la validation en termes de conformité à la réglementation des produits industriels
  • Définir une stratégie de protection des données
  • Définir les solutions logicielles adaptées

DÉROULÉ DE LA MISSION

  • Inventaire des biens
  • Identification des menaces, vulnérabilités et mesures de sécurité existantes
  • Evaluation des impacts sur les enjeux business
  • Evaluation de la vraisemblance d’une attaque réussie
  • Evaluation et traitement des risques selon la norme ISO 27005

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Veille technologique par rapport aux nouvelles menaces
  • Conception d’un nouveau produit ou service
  • Renouvellement certification ISO 27001

LIVRABLES

 

Rapport d’analyse de risques incluant :

  • Cartographie des 10 risques critiques identifiés pour l’entreprise
  • Plan d’action de cybersécurité 

OBJECTIFS

  • Evaluation des risques de cybersécurité pour vos actifs Microsoft : terminaux, Microsoft Active Directory, Azure AD et Office 365
  • Proposition de correctifs pour sécuriser votre environnement Microsoft

DÉROULÉ DE LA MISSION

  • Élaborer une description détaillée de l'infrastructure
  • Scanner l'ensemble du périmètre puis extraire les données (outil CSAT)
  • Identifier tous les logiciels déployés
  • Vérifier, identifier & analyser les logiciels «à risque» y compris les risques « shadow IT»
  • Questionnaire sur le processus de cybersécurité (5 domaines)
  • Approche méthodologique
  • Recommandations technologiques & sur les domaines d'amélioration des processus

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Veille technologique par rapport aux nouvelles menaces

LIVRABLES

 

Rapport d’analyse de risques incluant :

  • Cartographie des 10 risques critiques identifiés pour l’entreprise
  • Plan d’action de cybersécurité 

 

 

Pourquoi aurais-je besoin d'une sauvegarde ? 

 

 

OBJECTIFS

  • Comprendre les besoins en matière de protection des données dans Office 365
  • Définir une stratégie de protection des données Office 365 dans le Cloud

DÉROULÉ DE LA MISSION

Workshop de 2 heures comprenant:

  • Interview et identification des problématiques rencontrées
  • Perception des rôles et responsabilités de la protection des données
  • Rappel des aspects réglementaires incluant les obligations liées à la RGPD
  • Cartographie de l’infrastructure existante

QUAND

  • Changement organisationnel : réorganisation interne, fusion/acquisition
  • Déploiement du télétravail
  • Suite à l’achat de licences Microsoft Office 365

LIVRABLES

 

Rapport d’analyse documenté incluant :

  • Compte-rendu évaluation
  • Préconisations d’experts sur les solutions possibles à mettre en place